
Sicurezza di rete con l'analisi dei logfile di Cowrie Honeypot
Versandkostenfrei!
Versandfertig in 6-10 Tagen
39,99 €
inkl. MwSt.
PAYBACK Punkte
20 °P sammeln!
Il mio libro analizza la crescente importanza della salvaguardia delle reti digitali e il modo in cui gli honeypot, in particolare l'honeypot Cowrie, possono servire come strumenti efficaci per la sicurezza delle reti. Le honeypot sono sistemi esca fatti apparire intenzionalmente vulnerabili per attirare i cyber-attaccanti, distogliendoli così dai sistemi reali e consentendo la raccolta di dati sulle tecniche degli intrusi malintenzionati.Questa ricerca si concentra principalmente su Cowrie, un honeypot a interazione medio-alta progettato per catturare attacchi brute force, in particolare mir...
Il mio libro analizza la crescente importanza della salvaguardia delle reti digitali e il modo in cui gli honeypot, in particolare l'honeypot Cowrie, possono servire come strumenti efficaci per la sicurezza delle reti. Le honeypot sono sistemi esca fatti apparire intenzionalmente vulnerabili per attirare i cyber-attaccanti, distogliendoli così dai sistemi reali e consentendo la raccolta di dati sulle tecniche degli intrusi malintenzionati.Questa ricerca si concentra principalmente su Cowrie, un honeypot a interazione medio-alta progettato per catturare attacchi brute force, in particolare mirati ai protocolli SSH e Telnet.L'analisi prevede l'implementazione di Cowrie sulla Google Cloud Platform, dove interagisce con gli aggressori, registrando informazioni dettagliate sui metodi di attacco, sugli input di comando e sui tentativi di violazione.Il libro esplora l'analisi di questi registri per scoprire modelli di comportamento degli attacchi, strumenti dannosi e persino minacce emergenti. Studiando questi dati, la ricerca mira a migliorare la comprensione delle minacce informatiche e a migliorare le misure di difesa. Vengono discusse sfide come la grande quantità di dati di log e le violazioni della sicurezza durante la raccolta dei dati e le complessità dell'analisi e della visualizzazione dei dati.